ВВЕДЕНИЕ 4 1 ИССЛЕДОВАТЕЛЬСКИЙ РАЗДЕЛ 6 1.1. Терминология предметной области (глоссарий) 6 1.2. История эпидемиологии 7 1.3. Виды вредоносных программ, их структура и архитектура 15 1.3.1. Программные закладки 15 1.3.2. Вредоносные программы удаленного администрирования 17 1.3.3. Сетевые черви 18 1.3.4. Программы-вымогатели 20 1.4. Действия вредоносных программ, заведомо приводящих к опасным последствиям 22 1.5. Выводы по разделу 1 24 2 ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ 25 2.1. Разработка и исследование модели распространения вредоносного программного обеспечения 25 2.2. Проектирование и разработка модели распространения вредоносного программного обеспечения на языке Python 26 2.3 Экспериментальные исследования разработанной модели распространения вредоносного программного обеспечения 40 2.4. Анализ результатов тестирования модели распространения вредоносного программного обеспечения 45 2.5. Выводы по разделу 2 48 3 СПЕЦИАЛЬНЫЙ РАЗДЕЛ 50 3.1. Описание и анализ эпидемических моделей распространения вредоносного программного обеспечения, их структура и архитектура 50 3.1.1. SIS модель 50 3.1.2. SIR модель 52 3.1.3. SAIR-модель 54 3.1.4. SEIR-модель 56 3.1.5. PSIDR-модель 58 3.1.6. Active Analytical Worm Propagation (AAWP) 61 3.2. Описание дифференциальных уравнений, используемых в моделях распространения вредоносных программных обеспечений 63 3.3. Основные принципы и применение клеточных автоматов в моделировании распространения 65 3.4. Математическое описание модели клеточных автоматов 66 3.5. Выводы по разделу 3 74 ЗАКЛЮЧЕНИЕ 76 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 79

Разработка и исследование модели распространения вредоносного программного обеспечения

дипломная работа
Высшая математика
83 страниц
83% уникальность
2023 год
20 просмотров
Киселева Е.
Эксперт по предмету «Высшая математика»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ВВЕДЕНИЕ 4 1 ИССЛЕДОВАТЕЛЬСКИЙ РАЗДЕЛ 6 1.1. Терминология предметной области (глоссарий) 6 1.2. История эпидемиологии 7 1.3. Виды вредоносных программ, их структура и архитектура 15 1.3.1. Программные закладки 15 1.3.2. Вредоносные программы удаленного администрирования 17 1.3.3. Сетевые черви 18 1.3.4. Программы-вымогатели 20 1.4. Действия вредоносных программ, заведомо приводящих к опасным последствиям 22 1.5. Выводы по разделу 1 24 2 ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ 25 2.1. Разработка и исследование модели распространения вредоносного программного обеспечения 25 2.2. Проектирование и разработка модели распространения вредоносного программного обеспечения на языке Python 26 2.3 Экспериментальные исследования разработанной модели распространения вредоносного программного обеспечения 40 2.4. Анализ результатов тестирования модели распространения вредоносного программного обеспечения 45 2.5. Выводы по разделу 2 48 3 СПЕЦИАЛЬНЫЙ РАЗДЕЛ 50 3.1. Описание и анализ эпидемических моделей распространения вредоносного программного обеспечения, их структура и архитектура 50 3.1.1. SIS модель 50 3.1.2. SIR модель 52 3.1.3. SAIR-модель 54 3.1.4. SEIR-модель 56 3.1.5. PSIDR-модель 58 3.1.6. Active Analytical Worm Propagation (AAWP) 61 3.2. Описание дифференциальных уравнений, используемых в моделях распространения вредоносных программных обеспечений 63 3.3. Основные принципы и применение клеточных автоматов в моделировании распространения 65 3.4. Математическое описание модели клеточных автоматов 66 3.5. Выводы по разделу 3 74 ЗАКЛЮЧЕНИЕ 76 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 79
Читать дальше
Актуальность исследования обусловлена острой необходимостью в точных методах, позволяющих прогнозировать ход распространения вредоносного программного обеспечения, а также заранее предусмотреть необходимые меры для борьбы с ним. На данный момент существует множество современных исследований, учёные со всего мира стремятся создать совершенные системы для моделирования распространения вредоносного программного обеспечения. Однако настоящие математические модели и решения, на создание которых выделяются огромные ресурсы, часто бывают слишком «громоздкими», поскольку их сложно адаптировать под быстро меняющиеся условия. Необходимы надёжные решения для частных случаев, которые при этом должны обеспечивать универсальность и простоту в применении. Цель настоящей работы заключается в разработке методов для создания решения, системы, которая позволит проводить прогнозирование распространения вредоносного программного обеспечения. Необходимо проанализировать настоящие исследования и создать проект, который будет балансировать между точностью прогнозирования и универсальностью, а также скоростью развертывания этого решения. Актуальность, объект, предмет и цель исследования обусловили постановку следующих задач: 1) Анализ и выявление основных свойств решения на основе уже существующих методов и исследований.


Сделаем контрольные работы на заказ быстро, Work5.


. 2) Создание и разработка системы, соответствующей условиям цели настоящей работы. 3) Исследование существующей статистической информации, моделирование ряда конкретного вредоносного программного обеспечения, проверка точности построенных моделей. 4) Анализ полученной информации, построение выводов. Объектом исследования является ход распространения вредоносного программного обеспечения. Интерес составляют конкретные значения заболевших и выздоровевших в определённый день в будущем. Предметом исследования является прогнозирование динамики вредоносного программного обеспечения. В дипломной работе представлены следующие методы исследования: общенаучные, такие как анализ, синтез, дедукция, индукция, классификация, а также математические, такие как ранжирование, шкалирование, статистические испытание и линейное программирование. Практическая значимость работы прежде всего определяется возможностью использования результатов данного исследования в применении полученных данных и решений на практике с целью снижения негативных последствий распространений вредоносного программного обеспечения. Теоретической базой являются работы как отечественных, так и зарубежных исследователей в области эпидемиологии, моделирования и прогнозирования. Всё вышесказанное определило структуру выпускной квалификационной работы (ВКР), которая состоит из введения, 3 глав, заключения, списка использованных источников

Читать дальше
В контексте разработки и исследования моделей распространения вредоносного программного обеспечения, наша работа выявила значительное значение математических моделей для понимания и борьбы с угрозами информационной безопасности. Моделирование распространения вредоносных программ играет важную роль в анализе динамики инфицирования, прогнозировании развития угроз и разработке эффективных стратегий защиты. Этапы моделирования, начиная от простых моделей SIS и SIR до более сложных SAIR, SEIR и других, позволяют абстрагировать и анализировать основные аспекты процессов распространения вредоносных программ в компьютерных сетях. Они позволяют учитывать динамику уязвимых, инфицированных и выздоровевших узлов, а также другие состояния, отражающие различные этапы инфицирования. Эти модели предоставляют базу для прогнозирования и разработки мер по защите систем. Они помогают анализировать потенциальные сценарии распространения вредоносных программ и эффективность различных стратегий предотвращения инфицирования. Кроме того, они обеспечивают основу для понимания и предсказания поведения угроз информационной безопасности. Однако важно отметить, что данные модели являются упрощенными и основаны на предположениях о поведении и характеристиках вредоносных программ, что может быть далеко от реальности. Поэтому их применение требует постоянной корректировки и адаптации к новым угрозам и условиям информационной безопасности. Дальнейшие исследования в этой области могут быть направлены на улучшение и расширение моделей, включая более сложные аспекты распространения вредоносного программного обеспечения, а также учет более широкого спектра параметров и условий. Это поможет развить более точные инструменты анализа и прогнозирования, что является ключевым для поддержания безопасности информационных систем в постоянно меняющемся цифровом мире. Кроме того, важно обратить внимание на необходимость развития адаптивных моделей, способных учитывать динамическую природу вредоносных программ и их эволюцию. Угрозы информационной безопасности постоянно изменяются, и моделирование должно быть способно учитывать новые типы атак, тактики и стратегии защиты. Также стоит отметить значимость сбора реальных данных для калибровки и валидации этих моделей. Эмпирические данные о реальных инцидентах и инфицированиях могут быть использованы для проверки эффективности моделей и их адекватности в реальных условиях. Вместе с тем моделирование распространения вредоносного программного обеспечения также открывает возможности для разработки более эффективных стратегий предотвращения и обнаружения. На основе результатов моделирования могут быть разработаны инновационные подходы к защите систем, включая улучшенные методы обнаружения, изоляции и лечения вредоносных программ. В целом, разработка и исследование моделей распространения вредоносного программного обеспечения представляет собой важное направление в области информационной безопасности. Оно помогает понять основные принципы и характеристики инфицирования, а также создать основу для разработки инновационных методов защиты, что в свою очередь способствует повышению уровня безопасности цифровых сред. Развитие моделей распространения вредоносного ПО также предоставляет возможность более глубокого понимания стратегий атакующих. Анализ динамики инфицирования, предоставляемый моделями, может помочь выявить уязвимые точки в информационных системах и способы защиты, которые наиболее эффективны против конкретных видов атак. Кроме того, разработка моделей вредоносных программ способствует не только выявлению рисков и угроз, но и формированию более гибких и адаптивных стратегий реагирования. Моделирование дает возможность предвидеть возможные сценарии развития ситуации, что позволяет оперативно принимать меры по обнаружению, предотвращению и минимизации ущерба от инцидентов информационной безопасности. Исследование подчеркивает, что эффективная защита информационных систем требует комплексного подхода, включающего не только технические меры безопасности, но и анализ и предвидение возможных угроз. Моделирование распространения вредоносного программного обеспечения является одним из ключевых инструментов в арсенале защиты, способствуя повышению уровня готовности и устойчивости информационных систем перед возможными атаками.
Читать дальше
1. Базров С. А., Алёшкин А. С. МОДЕЛЬ КЛЕТОЧНОГО АВТОМАТА МАНЕВРИРОВАНИЯ ТРАНСПОРТНОГО СРЕДСТВА В ПОТОКЕ //International Journal of Open Information Technologies. – 2023. – Т. 11. – №. 4. – С. 14-20. 2. Байков И. Р. и др. Моделирование теплопотерь нефтяных резервуаров методом наноразмерных клеточных автоматов //Нанотехнологии в строительстве: научный интернет-журнал. – 2019. – Т. 11. – №. 3. – С. 335-350. 3. Бобков С. П., Астраханцева И. А. Использование вероятностных клеточных автоматов для моделирования течения жидкости //Современные наукоемкие технологии. Региональное приложение. – 2022. – №. 2 (70). – С. 47-54. 4. Бобков С. П., Астраханцева И. А. ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ СИСТЕМ КЛЕТОЧНЫХ АВТОМАТОВ ПРИ МОДЕЛИРОВАНИИ ОСНОВНЫХ ПРОЦЕССОВ ПЕРЕНОСА //Современные наукоемкие технологии. Региональное приложение. – 2023. – №. 2 (74). – С. 49-59. 5. Бобков С. П., Галиаскаров Э. Г. Моделирование процесса теплопроводности с использованием систем клеточных автоматов //Программные продукты и системы. – 2020. – Т. 33. – №. 4. – С. 641-650. 6. Богаченко Н. Ф., Горохов И. О. Построение генератора псевдослучайных последовательностей на основе клеточного автомата //Математические структуры и моделирование. – 2020. – №. 4 (56). – С. 64-74. 7. Бондарев И. Н., Матерухин А. В., Гвоздев О. Г. Использование клеточных автоматов для имитационного моделирования распространения загрязнения атмосферного воздуха в условиях мегаполиса //Труды Международной Азиатской школы-семинара «Проблемы оптимизации сложных систем». – 2020. – №. XVI. – С. 10-15. 8. Васильев Д. И. Поиск ближайшего соседа на прямой с помощью клеточного автомата с локаторами //Интеллектуальные системы. Теория и приложения. – 2020. – Т. 24. – №. 3. – С. 99-119. 9. Васильев Д. И., Гасанов Э. Э. Нижняя оценка сложности задачи поиска ближайшего соседа на прямой с помощью клеточного автомата с локаторами //Вестник Московского университета. Серия 1. Математика. Механика. – 2023. – №. 5. – С. 33-39. 10. Воробьёв C. Ю., Мишнев Г. В. Нормативно-правовое регулирование защиты банкоматов, платежных терминалов самообслуживания, электронных депозитарных машин от воздействия вредоносного программного обеспечения //ББК 32.972. 5 Т38. – 2022. – С. 29. 11. Гасанов Э. Э. Клеточные автоматы с локаторами //Интеллектуальные системы. Теория и приложения. – 2020. – Т. 24. – №. 2. – С. 119-132. 12. Гуц А. К. АЛГОРИТМ МОДЕЛИРОВАНИЯ ЗАТОПЛЕНИЙ В ГОРОДЕ ПРИ ЛИВНЕВЫХ ДОЖДЯХ С ПОМОЩЬЮ КЛЕТОЧНЫХ АВТОМАТОВ. I //Математические структуры и моделирование. – 2023. – №. 1 (65). – С. 70-85. 13. Дубровина А. И., Маршаков Д. В. АНАЛИЗ БЕЗОПАСНОСТИ ПРИМЕНЕНИЯ НЕЙРОННЫХ СЕТЕЙ В ОБЪЕКТНО ОРИЕНТИРОВАННОЙ АРХИТЕКТУРЕ УМНОГО ДОМА //Молодой исследователь Дона. – 2022. – №. 2 (35). – С. 14-18. 14. Жуков А. Е. Обратимость одномерных клеточных автоматов //Вестник Российского университета дружбы народов. Серия: Инженерные исследования. – 2021. – Т. 22. – №. 1. – С. 7-15. 15. Захарцев С. И. и др. Искусственный интеллект в механизме развития человеческой цивилизации //Юридическая наука: история и современность. – 2021. – №. 4. – С. 47-73. 16. Ибрагимова Д. Э. Сложение векторов на прямой с помощью клеточного автомата с локаторами //Интеллектуальные системы. Теория и приложения. – 2022. – Т. 26. – №. 4. – С. 134-162. 17. Изотова И. А., Мысак М. Ю., Фейзов В. Р. Технология киберразведки как инструмент выстраивания проактивной защиты //Проблемы управления безопасностью сложных систем: материалы XXIX. – 2019. – Т. 62. – №. 3. – С. 216. 18. Ильичев В. Ю., Каширин Д. С. ИССЛЕДОВАНИЕ ДИНАМИКИ ПОВЕДЕНИЯ КЛЕТОЧНЫХ АВТОМАТОВ //E-Scio. – 2023. – №. 1 (76). – С. 223-233. 19. Истратов Л. А., Смычкова А. Г., Жуков Д. О. Моделирование социальных процессов группового поведения на основе стохастических клеточных автоматов с памятью и систем дифференциальных кинетических уравнений с запаздыванием //Вестник Томского государственного университета. Управление, вычислительная техника и информатика. – 2020. – №. 51. – С. 45-54. 20. Калачев Г. В. Замечания к определению клеточного автомата с локаторами //Интеллектуальные системы. Теория и приложения. – 2020. – Т. 24. – №. 4. – С. 47-56. 21. Карачанская Е. В., Романов А. К. Алгоритм шифрования паролей с помощью клеточных автоматов //Евразийское научное объединение. – 2019. – №. 8-1. – С. 63-67. 22. Кассаб О. А. С. Клеточные автоматы–инструмент генеративного проектирования и модернизации неорганизованной жилой застройки (трущоб) //Наука, образование и экспериментальное проектирование. – 2022. – №. 1. – С. 323-327. 23. Ключарёв П. Г. Клеточные автоматы и их обобщения в задачах криптографии. Часть 1 //Вопросы кибербезопасности. – 2021. – №. 6 (46). – С. 90-101. 24. Ключарёв П. Г. КЛЕТОЧНЫЕ АВТОМАТЫ И ИХ ОБОБЩЕНИЯ В ЗАДАЧАХ КРИПТОГРАФИИ. ЧАСТЬ 2 //Вопросы кибербезопасности. – 2022. – №. 1 (47). – С. 37-48. 25. Кулешова Е. А. и др. Вариант алгоритма генерации псевдослучайных двоичных последовательностей, основанный на свойствах линейных клеточных автоматов //Прикаспийский журнал: управление и высокие технологии. – 2021. – №. 2 (54). – С. 62-70. 26. Кулешова Е. А. Методы применения клеточных автоматов в системах защиты информации //Вестник ВГУ. Серия: Системный анализ и информационные технологии. – 2021. – №. 2. – С. 81-93. 27. Латышева А. И., Гамова А. Н. Практические разработки на базе клеточных автоматов //МАК: Математики-Алтайскому краю. – 2021. – С. 60-64. 28. Лесько С. А., Алёшкин А. С., Филатов В. В. Стохастические и перколяционные модели динамики блокировки вычислительных сетей при распространении эпидемий эволюционирующих компьютерных вирусов //Russian Technological Journal. – 2019. – Т. 7. – №. 3. – С. 7-27. 29. Лесько С. А., Жуков Д. О., Истратов Л. А. Модели описания динамики блокировки узлов вычислительных сетей вирусами на основе использования перколяционных кинетических и стохастических методов //Вестник Томского государственного университета. Управление, вычислительная техника и информатика. – 2020. – №. 52. – С. 22-32. 30. Лушников Н. Д., Альтерман А. Д. ТЕХНОЛОГИЯ СВЕРХВЫСОКОЙ ЧЕТКОСТИ 4К //ББК 60 Е244 Ответственный редактор: Гуляев Герман Юрьевич, кандидат экономических наук Е244. – 2019. – С. 49. 31. Макарова О. С. Определение параметров, влияющих на возможность реализации компьютерной атаки нарушителем //Безопасность информационных технологий. – 2021. – Т. 28. – №. 2. – С. 6-20.
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

курсовая работа
Обоснование экономической эффективности инвестиционного проекта ПАО «Газпром»”
Количество страниц:
25
Оригинальность:
71%
Год сдачи:
2023
Предмет:
Финансы
курсовая работа
Понятие вреда здоровью и критерии определения степени тяжести вреда здоровью
Количество страниц:
25
Оригинальность:
81%
Год сдачи:
2023
Предмет:
Уголовное право
курсовая работа
Проблемы реформирования межбюджетных отношений на современном этапе
Количество страниц:
30
Оригинальность:
64%
Год сдачи:
2023
Предмет:
Макроэкономика
дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image